CETUS
CETUS

Cours du Jeton Cetus

$0,13519
+$0,0022000
(+1,65 %)
Évolution du cours sur les dernières 24 heures
USDUSD
Que ressentez-vous pour CETUS aujourd’hui ?
Donnez votre avis en ajoutant un pouce vers le haut si vous pensez que le cours Ethereum et la valeur Ethereum sont en hausse, ou un pouce en bas si vous estimez que le prix Ethereum et le ETH / USD vont baisser. Suivez l’évolution Ethereum en temps réel et consultez le Ethereum cours dollar et le Ethereum cours euro pour anticiper les tendances du marché.
Votez pour voir les résultats
Démarrez votre aventure crypto
Démarrez votre aventure crypto
Plus rapide, performante puissante que les autres plateformes d’échange de cryptomonnaies.

Risque de l’émetteur de CETUS

Veuillez prendre toutes les précautions nécessaires et sachez que ce cryptoactif est classé comme étant à haut risque. Ce cryptoactif n’a pas d’émetteur clairement identifiable et/ou d’équipe de projet établie, ce qui augmente ou peut augmenter sa sensibilité à des risques de marché significatifs, y compris, mais sans s’y limiter, une volatilité extrême, une faible liquidité et/ou le potentiel d’abus de marché ou de manipulation du cours. Il n’existe pas de garantie absolue de la valeur, de la stabilité ou de la capacité à vendre ce cryptoactif à des cours préférés ou souhaités.

Avis de non-responsabilité

Le contenu social sur cette page (« Contenu »), y compris mais sans s’y limiter les tweets et les statistiques fournis par LunarCrush, est issu de tiers et fourni « tel quel » à des fins d’information uniquement. OKX ne garantit ni la qualité ni l’exactitude du Contenu, et le Contenu ne représente pas les opinions d’OKX. Il n’est pas destiné à dispenser (i) des conseils ou recommandations en matière d’investissement ; il ne doit pas (ii) non plus être considéré comme une invitation à acheter, à vendre ni à détenir des actifs numériques, ni (iii) comme des conseils financiers, comptables, juridiques ou fiscaux. Les actifs numériques (dont les stablecoins et les NFT) présentent un niveau de risque élevé, et leur valeur peut varier considérablement. Les cours et les performances des actifs numériques ne sont pas garantis et peuvent changer sans préavis.

OKX ne fournit aucune recommandation en matière d’investissement ou d’actif. Évaluez attentivement votre situation financière pour déterminer si vous êtes en mesure de détenir ou de trader des actifs numériques. Demandez conseil auprès de votre expert juridique, fiscal ou en investissement pour toute question portant sur votre situation personnelle. Pour plus de détails, consultez nos Conditions d’utilisation et notre Avertissement sur les risques. En utilisant le site Web tiers (« SWT »), vous acceptez que toute utilisation du SWT soit soumise et régie par les conditions du SWT. Sauf mention écrite expresse, OKX et ses sociétés affiliées (« OKX ») ne sont en aucun cas associées au propriétaire ou à l’exploitant du SWT. Vous acceptez qu’OKX ne soit responsable d’aucune perte, d’aucun dommage et d’aucune autre conséquence découlant de votre utilisation du SWT. Sachez que l’utilisation d’un SWT peut déboucher sur la perte ou la baisse de vos actifs. Le produit peut être indisponible dans certaines juridictions.

Infos sur le marché du Jeton Cetus

Cap. boursière
La cap. boursière est calculée en multipliant l’offre en circulation d’un jeton par son dernier cours.
Cap. boursière = offre en circulation × dernier cours
Approvisionnement en circulation
La quantité totale d’un jeton qui est accessible au public sur le marché.
Classement de cap. boursière
La position d’un jeton dans le classement par cap. boursière.
Sommet historique
Cours le plus élevé atteint par un jeton au cours de son historique de trading.
Minimum historique
Cours le plus bas atteint par un jeton au cours de son historique de trading.
Cap. boursière
$98,23M
Approvisionnement en circulation
725 228 636 CETUS
72,52 % de
1 000 000 000 CETUS
Classement de cap. boursière
--
Audits
CertiK
Dernier audit : --
Pic sur 24 h
$0,13804
Creux sur 24 h
$0,13075
Sommet historique
$0,49896
-72,91 % (-$0,36377)
Dernière mise à jour : 10 nov. 2024, (UTC+8)
Minimum historique
$0,020000
+575,95 % (+$0,11519)
Dernière mise à jour : 10 mai 2023, (UTC+8)
Le contenu suivant provient de .
PANews
PANews
préface Cet événement est une victoire pour le capital, pas pour les utilisateurs, et c’est une régression pour le développement de l’industrie. Le bitcoin à gauche, le Sui à droite, et chaque mouvement de l’industrie qui bouscule la décentralisation apporte une croyance plus forte dans le bitcoin. Le monde n’a pas seulement besoin d’une meilleure infrastructure financière mondiale, mais aussi d’un groupe de personnes qui auront toujours besoin de liberté. Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels. 1. Contexte de l’événement Le 22 mai 2025, Cetus, la plus grande plateforme d’échange décentralisée (DEX) de l’écosystème de la chaîne publique Sui, a été attaquée par des pirates informatiques, provoquant une forte baisse de la liquidité et l’effondrement de plusieurs paires de trading, entraînant une perte de plus de 220 millions de dollars. Au moment de mettre sous presse, le calendrier est le suivant : Dans la matinée du 22 mai, des pirates informatiques ont attaqué Cetus pour extraire 230 millions de dollars, et Cetus a suspendu d’urgence le contrat et a publié une annonce Dans l’après-midi du 22 mai, le pirate a transféré environ 60 millions de dollars à travers la chaîne, et les 162 millions de dollars restants se trouvaient toujours dans l’adresse Sui on-chain, et le nœud de validation Sui a rapidement pris des mesures pour ajouter l’adresse du pirate à la « liste de refus » et geler les fonds Dans la soirée du 22 mai, le @emanabio CPO de Sui a tweeté que les fonds avaient été gelés et commenceraient bientôt Le 23 mai, Cetus a commencé à corriger des bugs et à mettre à jour les contrats Le 24 mai, Sui a ouvert un RP open source, expliquant que les fonds seront récupérés par aliasing et liste blanche Le 26 mai, Sui a lancé un vote de gouvernance on-chain proposant d’effectuer une mise à niveau du protocole et de transférer les actifs du pirate vers une adresse de séquestre Le 29 mai, les résultats du vote ont été annoncés, et plus de 2/3 des nœuds de validation ont été pondérés en faveur ; La mise à niveau du protocole est prête à être exécutée Du 30 mai au début du mois de juin, la mise à niveau du protocole est entrée en vigueur, le hachage de transaction spécifié a été exécuté et les actifs piratés ont été « légalement transférés » 2. Principe d’attaque Le principe des événements est lié, et il y a eu de nombreuses déclarations dans l’industrie, donc voici seulement un aperçu des principes de base : Du point de vue du flux d’attaque : L’attaquant a d’abord utilisé un prêt flash pour prêter environ 10 024 321,28 haSUI, ce qui a instantanément fait baisser le prix du pool de trading 99.90%。 Cet énorme ordre de vente a fait baisser le prix cible du pool d’environ 1,8956×10^19 à 1,8425×10^19, atteignant presque son point le plus bas. Par la suite, l’attaquant crée une position de liquidité sur Cetus avec une fourchette extrêmement étroite (tick limite inférieure de 300000, limite supérieure de 300200, et la largeur de l’intervalle n’est que de 1,00496621 %). Un intervalle aussi étroit amplifie l’impact des erreurs de calcul ultérieures sur le nombre de jetons requis. Le principe de base de l’attaque : Il existe une vulnérabilité de dépassement d’entier dans la fonction get_delta_a que Cetus utilise pour calculer le nombre requis de jetons. L’attaquant a délibérément déclaré qu’il voulait ajouter une énorme quantité de liquidités (environ 10^37 unités), mais en fait, il n’a mis qu’un seul jeton dans le contrat. En raison de la mauvaise condition de détection de débordement de l’checked_shlw, le contrat a été tronqué à un niveau élevé lors du calcul du décalage vers la gauche, ce qui a amené le système à sous-estimer sérieusement la quantité de haSUI requise, échangeant ainsi une énorme quantité de liquidités à un coût très faible. Techniquement, la vulnérabilité ci-dessus provient du fait que Cetus utilise des masques et des conditions de jugement incorrects dans le contrat intelligent Move, ce qui fait que toute valeur inférieure à 0xffffffffffffffff << 192 peut contourner la détection ; Après s’être déplacé de 64 bits vers la gauche, les données de haut niveau sont tronquées, et le système ne facture qu’un très petit nombre de jetons pour considérer qu’il a gagné beaucoup de liquidité. Après l’incident, 2 opérations officielles ont été dérivées : « Congélation » vs « Récupération », qui se déroule en deux phases : La phase de gel est complétée par un consensus sur la liste de refus + nœud ; Dans l’étape de récupération, la mise à niveau du protocole on-chain + le vote de la communauté + l’exécution de la transaction désignée sont nécessaires pour contourner la liste noire. 3. Le mécanisme de congélation de Sui Il existe un mécanisme spécial de liste de refus dans la chaîne Sui, qui réalise le gel des fonds de piratage. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée. Ce gel d’urgence profite de cette fonctionnalité : les nœuds de validation ajoutent rapidement les adresses liées aux fonds volés dans leurs fichiers de configuration locaux. Théoriquement, chaque opérateur de nœud peut modifier le TransactionDenyConfig pour mettre à jour la liste noire de son propre chef, mais afin d’assurer la cohérence du réseau, la Fondation Sui dispose d’une coordination centralisée en tant qu’éditeur de configuration d’origine. La Fondation a d’abord officiellement publié une mise à jour de configuration contenant l’adresse du pirate, et le validateur a pris effet de manière synchrone selon la configuration par défaut, de sorte que les fonds du pirate ont été temporairement « scellés » sur la chaîne, qui a en fait un haut degré de centralisation derrière elle Afin de sauver les victimes des fonds gelés, l’équipe Sui a immédiatement lancé un correctif pour le mécanisme de liste blanche. Il s’agit de transferts ultérieurs de fonds. Les transactions légitimes peuvent être construites à l’avance et enregistrées sur la liste blanche, même si l’adresse du fonds est toujours sur la liste noire, elle peut être appliquée. Cette nouvelle fonctionnalité permet transaction_allow_list_skip_all_checks de pré-ajouter des transactions spécifiques à la « Censor Freelist », ce qui leur permet d’ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc. Il est important de noter que les correctifs de la liste blanche ne volent pas directement les actifs des pirates ; Il ne donne que à certaines transactions la possibilité de contourner le gel, et le transfert d’actifs réels doit toujours être effectué avec une signature légale ou un module d’autorisation système supplémentaire. En fait, le système de gel courant dans l’industrie se produit souvent au niveau du contrat de jeton et est contrôlé par l’émetteur pour la multi-signature. Si l’on prend l’exemple de l’USDT émis par Tether, son contrat dispose d’une fonction de liste noire intégrée, et la société émettrice peut geler l’adresse incriminée afin qu’elle ne puisse pas transférer d’USDT. Ce schéma nécessite que multisig lance une requête de gel sur la chaîne, et le multisig est convenu avant d’être réellement exécuté, il y a donc un délai d’exécution. Bien que le mécanisme de congélation de Tether soit efficace, les statistiques montrent qu’il y a souvent une « période fenêtre » dans le processus multisig, ce qui laisse des opportunités aux criminels. En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, est exploité collectivement par des nœuds de validation et est exécuté beaucoup plus rapidement que les appels de contrat normaux. Dans ce modèle, pour être suffisamment rapide, cela signifie que la gestion de ces nœuds de validation eux-mêmes est très uniforme. 3. Le principe de mise en œuvre du « recyclage par transfert » de Sui Ce qui est encore plus frappant, c’est que Sui a non seulement gelé les actifs du piratage, mais a également prévu de « transférer et récupérer » les fonds volés grâce à une mise à niveau on-chain. Le 27 mai, Cetus a proposé un vote communautaire pour mettre à niveau le protocole permettant d’envoyer les fonds gelés vers un portefeuille de garde multi-signes. La Fondation Sui a ensuite lancé un vote sur la gouvernance on-chain. Le 29 mai, les résultats du vote ont été annoncés, et environ 90,9 % des validateurs ont soutenu le projet. Sui a officiellement annoncé qu’une fois la proposition approuvée, « tous les fonds gelés dans les deux comptes de pirates seront récupérés dans un portefeuille multisig sans la signature du pirate ». Il n’est pas nécessaire qu’un pirate signe pour signer, ce qui est une telle différence qu’il n’y a jamais eu un tel correctif dans l’industrie de la blockchain. Comme on peut le voir sur les relations publiques officielles de Sui sur GitHub, le protocole introduit un mécanisme de crénelage d’adresse. La mise à niveau inclut la pré-spécification des règles d’alias dans ProtocolConfig afin que certaines transactions autorisées puissent être traitées comme si la signature légitime avait été envoyée à partir d’un compte piraté. Plus précisément, une liste de hachage des transactions de secours à exécuter est liée à une adresse de destination (c’est-à-dire une adresse de pirate), et tout exécuteur testamentaire qui signe et publie un résumé de ces transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire d’une adresse de pirate valide. Pour ces transactions spécifiques, le système de nœud de validation contourne la vérification de la liste de refus. Au niveau du code, Sui ajoute le jugement suivant à la logique de validation de la transaction : lorsqu’une transaction est bloquée par la liste noire, le système itère par l’intermédiaire de son signataire pour vérifier si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) est vrai. Tant qu’un signataire satisfait à la règle d’alias, c’est-à-dire que la transaction est autorisée à passer, l’erreur d’interception précédente est ignorée et l’exécution normale du package se poursuit. 4. Point de vue 160 millions, déchirer est la croyance sous-jacente la plus profonde de l’industrie Du point de vue personnel de l’auteur, il s’agit peut-être d’une tempête qui passera bientôt, mais ce modèle ne sera pas oublié, car il subvertit les fondements de l’industrie et brise le consensus traditionnel selon lequel la blockchain ne peut pas être altérée sous le même ensemble de registres. Dans la conception de la blockchain, le contrat est la loi et le code est l’arbitre. Mais dans ce cas, le code a échoué, la gouvernance est intervenue et le pouvoir a pris le pas sur le modèle, formant un modèle de comportement électoral régisant les résultats du code. En effet, l’appropriation directe des transactions par Sui est très différente de la gestion des pirates sur les blockchains traditionnelles. Ce n’est pas la première fois qu’un consensus est altéré, mais c’est la plus silencieuse Historiquement: L’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler les transferts afin de couvrir les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic, qui a été controversée, mais en fin de compte, différents groupes ont formé des croyances consensuelles différentes. La communauté Bitcoin a été confrontée à des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été corrigée d’urgence par les développeurs et les règles de consensus ont été mises à jour, effaçant complètement quelque 18,4 milliards de bitcoins générés illégalement. Il s’agit du même modèle de hard fork, qui ramène le registre au point où il était avant le problème, puis l’utilisateur peut toujours décider quel système de registre continuer à utiliser sous le problème. Par rapport au hard fork DAO, Sui n’a pas choisi de scinder la chaîne, mais a ciblé cet événement avec précision en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui maintient la continuité de la chaîne et la plupart des règles de consensus inchangées, mais montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « opérations de sauvetage » ciblées. Le problème est qu’historiquement, le « rollback forké » est le choix de croyances d’un utilisateur ; La « correction de protocole » de Sui est que la chaîne prend la décision pour vous. Ce n’est pas votre clé, ce n’est pas votre pièce de monnaie ? J’ai bien peur que ce ne soit plus le cas. À long terme, cela signifie que l’idée « Pas vos clés, pas vos pièces » est démantelée sur la chaîne Sui : même si la clé privée de l’utilisateur est intacte, le réseau peut toujours bloquer le flux d’actifs et rediriger les actifs par le biais de modifications de l’accord collectif. Si cela devient un précédent pour que la blockchain puisse répondre à des incidents de sécurité à grande échelle à l’avenir, cela est même considéré comme une pratique qui peut être suivie à nouveau. « Lorsqu’une chaîne peut enfreindre les règles de justice, elle a un précédent pour enfreindre toutes les règles. » Une fois qu’il y a un succès de « accaparement de l’argent de l’aide sociale », la prochaine fois, il peut s’agir d’une opération dans la « zone d’ambiguïté morale ». Que se passe-t-il alors ? Le pirate a bien volé l’argent de l’utilisateur, alors le vote de la foule peut-il lui voler son argent ? Voter en fonction de qui est le plus (pos) ou le plus de personnes ? Si celui qui a le plus d’argent gagne, alors le dernier producteur de Liu Cixin viendra bientôt, et si celui qui a le plus de gens gagne, alors la populace du groupe sera également bruyante. Dans le système traditionnel, il est tout à fait normal que les gains illégaux ne soient pas protégés, et le gel et le transfert sont les opérations courantes des banques traditionnelles. Mais le fait que cela ne puisse pas être fait techniquement n’est pas à l’origine du développement de l’industrie de la blockchain. Aujourd’hui, vous pouvez geler pour les pirates et modifier le solde du compte, puis demain vous pouvez effectuer des modifications arbitraires pour des facteurs géographiques et des facteurs contradictoires. Si la chaîne fait partie de l’outil régional. La valeur de cette industrie a été considérablement réduite et, au mieux, c’est un système financier plus difficile. C’est aussi la raison pour laquelle l’auteur est fermement ancré dans l’industrie : « La blockchain n’a pas de valeur parce qu’elle ne peut pas être figée, mais parce que même si vous la détestez, elle ne changera pas pour vous. » ” Tendances réglementaires, la chaîne peut-elle garder son âme ? Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels. Du point de vue du développement de l’industrie Une centralisation efficace », est-ce une étape nécessaire dans le développement de la blockchain ? Si le but ultime de la décentralisation est de protéger les intérêts des utilisateurs, peut-on tolérer la centralisation comme moyen de transition ? ” Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait pondéré par des jetons. Donc, si un hacker détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le hacker contrôle les votes), peut-il aussi « voter légalement pour se blanchir » ? En fin de compte, la valeur de la blockchain n’est pas de savoir si elle peut être gelée, mais si le groupe choisit de ne pas le faire même s’il a la capacité de geler. L’avenir d’une chaîne n’est pas déterminé par l’architecture technique, mais par l’ensemble des croyances qu’elle choisit de protéger.
Afficher l’original
26,08 k
1
ChainCatcher 链捕手
ChainCatcher 链捕手
Auteur : Fourteen Jun   Cet événement est une victoire pour le capital, pas pour les utilisateurs, et c’est une régression pour le développement de l’industrie. Le bitcoin à gauche, le Sui à droite, et chaque mouvement de l’industrie qui bouscule la décentralisation apporte une croyance plus forte dans le bitcoin. Le monde n’a pas seulement besoin d’une meilleure infrastructure financière mondiale, mais aussi d’un groupe de personnes qui auront toujours besoin de liberté. Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels. 1. Contexte de l’événement Le 22 mai 2025, Cetus, la plus grande plateforme d’échange décentralisée (DEX) de l’écosystème de la chaîne publique Sui, a été attaquée par des pirates informatiques, provoquant une forte baisse de la liquidité et l’effondrement de plusieurs paires de trading, entraînant une perte de plus de 220 millions de dollars. Au moment de mettre sous presse, le calendrier est le suivant : Dans la matinée du 22 mai, des pirates informatiques ont attaqué Cetus pour extraire 230 millions de dollars, et Cetus a suspendu d’urgence le contrat et a publié une annonce Dans l’après-midi du 22 mai, le pirate a transféré environ 60 millions de dollars à travers la chaîne, et les 162 millions de dollars restants se trouvaient toujours dans l’adresse Sui on-chain, et le nœud de validation Sui a rapidement pris des mesures pour ajouter l’adresse du pirate à la « liste de refus » et geler les fonds Dans la soirée du 22 mai, Sui CPO @emanabio tweeté que les fonds avaient été gelés et que le retour commencerait bientôt Le 23 mai, Cetus a commencé à corriger les vulnérabilités et à mettre à jour les contrats Le 24 mai, Sui a ouvert le communiqué de presse, expliquant qu’il était sur le point de recycler les fonds par aliasing et liste blanche Le 26 mai, Sui a lancé un vote de gouvernance on-chain proposant d’effectuer une mise à niveau du protocole et de transférer les actifs piratés vers une adresse de séquestre Le 29 mai, les résultats du vote ont été annoncés, et plus de 2/3 des nœuds de validation ont été pondérés en faveur ; La mise à niveau du protocole est prête à être exécutée Du 30 mai au début du mois de juin, la mise à niveau du protocole est entrée en vigueur, le hachage de transaction spécifié a été exécuté et les actifs piratés ont été « légalement transférés » 2. Principe d’attaque Le principe des événements est lié, et il y a eu de nombreuses déclarations dans l’industrie, donc voici seulement un aperçu des principes de base : Du point de vue du flux d’attaque : L’attaquant a d’abord utilisé un prêt flash pour prêter environ 10 024 321,28 haSUI, ce qui a instantanément fait baisser le prix du pool de trading 99.90%。 Cet énorme ordre de vente a fait baisser le prix cible du pool d’environ 1,8956×10^19 à 1,8425×10^19, atteignant presque son point le plus bas. Par la suite, l’attaquant crée une position de liquidité sur Cetus avec une fourchette extrêmement étroite (limite inférieure de 300000, limite supérieure de 300200 et largeur d’intervalle de seulement 1,00496621 %). Un intervalle aussi étroit amplifie l’impact des erreurs de calcul ultérieures sur le nombre de jetons requis. Le principe de base de l’attaque : Il existe une vulnérabilité de dépassement d’entier dans la fonction get_delta_a que Cetus utilise pour calculer le nombre requis de jetons. L’attaquant a délibérément déclaré qu’il voulait ajouter une énorme quantité de liquidités (environ 10^37 unités), mais en fait, il n’a mis qu’un seul jeton dans le contrat. En raison de la mauvaise condition de détection de débordement de checked_shlw, le contrat a été tronqué à un niveau élevé lors du calcul du décalage vers la gauche, ce qui a amené le système à sous-estimer sérieusement le montant de haSUI requis, échangeant ainsi une énorme quantité de liquidités à un coût très faible. Techniquement, la vulnérabilité ci-dessus provient du fait que Cetus utilise des masques et des conditions de jugement incorrects dans le contrat intelligent Move, ce qui fait que toute valeur inférieure à 0xffffffffffffffff << 192 peut contourner la détection ; Après s’être déplacé de 64 bits vers la gauche, les données de haut niveau sont tronquées, et le système ne facture qu’un très petit nombre de jetons pour considérer qu’il a gagné beaucoup de liquidité. Après l’incident, 2 opérations officielles ont été dérivées : « Congélation » vs « Récupération », qui se déroule en deux phases : La phase de gel est complétée par un consensus sur la liste de refus + nœud ; Dans l’étape de récupération, la mise à niveau du protocole on-chain + le vote de la communauté + l’exécution de la transaction désignée sont nécessaires pour contourner la liste noire. 3. Le mécanisme de congélation de Sui Il existe un mécanisme spécial de liste de refus dans la chaîne Sui elle-même, qui réalise le gel des fonds de piratage. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée. Ce gel d’urgence profite de cette fonctionnalité : les nœuds de validation ajoutent rapidement les adresses liées aux fonds volés dans leurs fichiers de configuration locaux. Théoriquement, chaque opérateur de nœud peut modifier le TransactionDenyConfig pour mettre à jour la liste noire de son propre chef, mais afin d’assurer la cohérence du réseau, la Fondation Sui dispose d’une coordination centralisée en tant qu’éditeur de configuration d’origine. La Fondation a d’abord officiellement publié une mise à jour de configuration contenant l’adresse du pirate, et le validateur a pris effet de manière synchrone selon la configuration par défaut, de sorte que les fonds du pirate ont été temporairement « scellés » sur la chaîne, qui a en fait un haut degré de centralisation derrière elle Afin de sauver les victimes des fonds gelés, l’équipe Sui a immédiatement lancé un correctif pour le mécanisme de liste blanche. Il s’agit de transferts ultérieurs de fonds. Les transactions légitimes peuvent être construites à l’avance et enregistrées sur la liste blanche, même si l’adresse du fonds est toujours sur la liste noire, elle peut être appliquée. Cette nouvelle fonctionnalité transaction_allow_list_skip_all_checks permet de pré-ajouter des transactions spécifiques à la « liste de contrôle », ce qui leur permet d’ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc. Il est important de noter que les correctifs de la liste blanche ne volent pas directement les actifs des pirates ; Il ne donne que à certaines transactions la possibilité de contourner le gel, et le transfert d’actifs réels doit toujours être effectué avec une signature légale ou un module d’autorisation système supplémentaire. En fait, le système de gel courant dans l’industrie se produit souvent au niveau du contrat de jeton et est contrôlé par l’émetteur pour la multi-signature. Si l’on prend l’exemple de l’USDT émis par Tether, son contrat dispose d’une fonction de liste noire intégrée, et la société émettrice peut geler l’adresse incriminée afin qu’elle ne puisse pas transférer d’USDT. Ce schéma nécessite que multisig lance une requête de gel sur la chaîne, et le multisig est convenu avant d’être réellement exécuté, il y a donc un délai d’exécution. Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent qu’il y a souvent une « période fenêtre » dans le processus de signature multiple, ce qui laisse aux criminels des opportunités dont ils peuvent profiter. En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, est exploité collectivement par des nœuds de validation et est exécuté beaucoup plus rapidement que les appels de contrat normaux. Dans ce modèle, pour être suffisamment rapide, cela signifie que la gestion de ces nœuds de validation eux-mêmes est très uniforme. 3. Le principe de mise en œuvre du « recyclage par transfert » de Sui Ce qui est encore plus étonnant, c’est que Sui a non seulement gelé les actifs du pirate, mais a également prévu de « transférer et récupérer » les fonds volés par le biais de mises à niveau on-chain. Le 27 mai, Cetus a proposé un vote communautaire pour mettre à niveau le protocole permettant d’envoyer les fonds gelés vers un portefeuille de garde multi-signes. La Fondation Sui a ensuite lancé un vote sur la gouvernance on-chain. Le 29 mai, les résultats du vote ont été annoncés, et environ 90,9 % des validateurs ont soutenu le projet. Sui a officiellement annoncé qu’une fois la proposition approuvée, « tous les fonds gelés dans les deux comptes de pirates seront récupérés dans un portefeuille multisig sans la signature du pirate ». Il n’est pas nécessaire qu’un pirate signe pour signer, ce qui est une telle différence qu’il n’y a jamais eu un tel correctif dans l’industrie de la blockchain. Comme on peut le voir sur les relations publiques officielles de Sui sur GitHub, le protocole introduit un mécanisme de crénelage d’adresse. La mise à niveau inclut la pré-spécification des règles d’alias dans ProtocolConfig afin que certaines transactions autorisées puissent être traitées comme si la signature légitime avait été envoyée à partir d’un compte piraté. Plus précisément, une liste de hachage des transactions de secours à exécuter est liée à une adresse de destination (c’est-à-dire une adresse de pirate), et tout exécuteur testamentaire qui signe et publie un résumé de ces transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire d’une adresse de pirate valide. Pour ces transactions spécifiques, le système de nœud de validation contourne la vérification de la liste de refus. Au niveau du code, Sui ajoute le jugement suivant à la logique de validation de la transaction : lorsqu’une transaction est bloquée par la liste noire, le système itère par l’intermédiaire de son signataire pour vérifier si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) est vrai. Tant qu’un signataire satisfait à la règle d’alias, c’est-à-dire que la transaction est autorisée à passer, l’erreur d’interception précédente est ignorée et l’exécution normale du package se poursuit. 4. Point de vue 160 millions, déchirer est la croyance sous-jacente la plus profonde de l’industrie Du point de vue personnel de l’auteur, il s’agit peut-être d’une tempête qui passera bientôt, mais ce modèle ne sera pas oublié, car il subvertit les fondements de l’industrie et brise le consensus traditionnel selon lequel la blockchain ne peut pas être altérée sous le même ensemble de registres. Dans la conception de la blockchain, le contrat est la loi et le code est l’arbitre. Mais dans ce cas, le code a échoué, la gouvernance a interféré et le pouvoir a pris le pas sur le modèle, formant un modèle de comportement de vote décidant des résultats du code. En effet, l’appropriation directe des transactions par Sui est très différente de la gestion des pirates sur les blockchains traditionnelles. Ce n’est pas la première fois qu’un consensus est altéré, mais c’est la plus silencieuse Historiquement: L’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler les transferts afin de couvrir les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic, qui a été controversée, mais en fin de compte, différents groupes ont formé des croyances consensuelles différentes. La communauté Bitcoin a été confrontée à des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été corrigée d’urgence par les développeurs et les règles de consensus ont été mises à jour, effaçant complètement quelque 18,4 milliards de bitcoins générés illégalement. Il s’agit du même modèle de hard fork, qui ramène le registre au point où il était avant le problème, puis l’utilisateur peut toujours décider quel système de registre continuer à utiliser sous le problème. Par rapport au hard fork DAO, Sui n’a pas choisi de scinder la chaîne, mais a ciblé cet événement avec précision en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui maintient la continuité de la chaîne et la plupart des règles de consensus, mais montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « opérations de sauvetage » ciblées. Le problème est qu’historiquement, le « rollback bifurqué » est un choix de foi de l’utilisateur ; La « correction de protocole » de Sui est que la chaîne prend la décision pour vous. Ce n’est pas votre clé, ce n’est pas votre pièce de monnaie ? J’ai bien peur que ce ne soit plus le cas. À long terme, cela signifie que l’idée « ni vos clés, ni vos pièces » est démantelée sur la chaîne Sui : même si la clé privée de l’utilisateur est intacte, le réseau peut toujours bloquer le flux d’actifs et les rediriger par le biais de modifications de la convention collective. Si cela devient un précédent pour que la blockchain puisse répondre à des incidents de sécurité à grande échelle à l’avenir, cela est même considéré comme une pratique qui peut être suivie à nouveau. « Lorsqu’une chaîne peut enfreindre des règles au nom de la justice, elle a un précédent pour enfreindre toutes les règles. » Une fois qu’il y a un succès de « accaparement de l’argent de l’aide sociale », la prochaine fois, ce peut être une opération dans « l’ambiguïté morale ». Que se passe-t-il alors ? Le pirate a bien volé l’argent de l’utilisateur, alors le vote de la foule peut-il lui voler son argent ? Voter en fonction de qui est le plus (pos) ou le plus de personnes ? Si celui qui a le plus d’argent gagne, alors le dernier producteur de Liu Cixin viendra bientôt, et si celui qui a le plus de gens gagne, alors la populace du groupe sera également bruyante. Dans le système traditionnel, il est tout à fait normal que les gains illégaux ne soient pas protégés, et le gel et le transfert sont les opérations courantes des banques traditionnelles. Mais le fait que cela ne puisse pas être fait techniquement n’est pas à l’origine du développement de l’industrie de la blockchain. Aujourd’hui, vous pouvez geler pour les pirates et modifier le solde du compte, puis demain vous pouvez effectuer des modifications arbitraires pour des facteurs géographiques et des facteurs contradictoires. Si la chaîne fait partie de l’outil régional. La valeur de cette industrie a été considérablement réduite et, au mieux, c’est un système financier plus difficile. C’est aussi la raison pour laquelle l’auteur s’engage fermement dans l’industrie : « La blockchain n’a pas de valeur parce qu’elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous. » Tendances réglementaires, la chaîne peut-elle garder son âme ? Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels. Du point de vue du développement de l’industrie Une centralisation efficace, est-ce une étape nécessaire dans le développement de la blockchain ? Si le but ultime de la décentralisation est de protéger les intérêts des utilisateurs, peut-on tolérer la centralisation comme moyen de transition ? Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait pondéré par des jetons. Donc, si un pirate détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le pirate contrôle les votes), peut-il également « voter légalement pour se blanchir » ? En fin de compte, la valeur de la blockchain n’est pas de savoir si elle peut être gelée, mais si le groupe choisit de ne pas le faire même s’il a la capacité de geler. L’avenir d’une chaîne n’est pas déterminé par l’architecture technique, mais par l’ensemble des croyances qu’elle choisit de protéger.
Afficher l’original
26,55 k
0
Odaily
Odaily
préface Cet événement est une victoire pour le capital, pas pour les utilisateurs, et c’est une régression pour le développement de l’industrie. Le bitcoin à gauche, le Sui à droite, et chaque mouvement de l’industrie qui bouscule la décentralisation apporte une croyance plus forte dans le bitcoin. Le monde n’a pas seulement besoin d’une meilleure infrastructure financière mondiale, mais aussi d’un groupe de personnes qui auront toujours besoin de liberté. Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels. 1. Contexte de l’événement Le 22 mai 2025, Cetus, la plus grande plateforme d’échange décentralisée (DEX) de l’écosystème de la chaîne publique Sui, a été attaquée par des pirates informatiques, provoquant une forte baisse de la liquidité et l’effondrement de plusieurs paires de trading, entraînant une perte de plus de 220 millions de dollars. Au moment de mettre sous presse, le calendrier est le suivant : Dans la matinée du 22 mai, des pirates informatiques ont attaqué Cetus pour extraire 230 millions de dollars, et Cetus a suspendu d’urgence le contrat et a publié une annonce Dans l’après-midi du 22 mai, le pirate a transféré environ 60 millions de dollars à travers la chaîne, et les 162 millions de dollars restants se trouvaient toujours à l’adresse Sui on-chain Dans la soirée du 22 mai, Sui CPO @emanabio a tweeté pour confirmer que les fonds ont été gelés et que le retour commencera bientôt Le 23 mai, Cetus a commencé à corriger des bugs et à mettre à jour les contrats Le 24 mai, Sui a ouvert le RP source, expliquant que les fonds seront récupérés par aliasing et liste blanche Le 26 mai, Sui a lancé un vote de gouvernance on-chain proposant d’effectuer une mise à niveau du protocole et de transférer les actifs piratés vers une adresse de séquestre Le 29 mai, les résultats du vote ont été annoncés, et plus de 2/3 des nœuds de validation ont été pondérés en faveur ; La mise à niveau du protocole est prête à être exécutée Du 30 mai au début du mois de juin, la mise à niveau du protocole est entrée en vigueur, le hachage de transaction spécifié a été exécuté et les actifs piratés ont été « légalement transférés » 2. Principe d’attaque Le principe des événements est lié, et il y a eu de nombreuses déclarations dans l’industrie, donc voici seulement un aperçu des principes de base : Du point de vue du flux d’attaque : L’attaquant a d’abord utilisé un prêt flash pour prêter environ 10 024 321,28 haSUI, ce qui a instantanément fait baisser le prix du pool de trading 99.90% 。 Cet énorme ordre de vente a fait baisser le prix cible du pool d’environ 1,8956 × 10^19 à 1,8425 × 10^19, atteignant presque son point le plus bas. Par la suite, l’attaquant crée une position de liquidité sur Cetus avec une fourchette extrêmement étroite (limite inférieure de 300000, limite supérieure de 300200 et largeur d’intervalle de seulement 1,00496621 %). Un intervalle aussi étroit amplifie l’impact des erreurs de calcul ultérieures sur le nombre de jetons requis. Le principe de base de l’attaque : Il existe une vulnérabilité de dépassement d’entier dans la fonction get_delta_a que Cetus utilise pour calculer le nombre requis de jetons. L’attaquant a délibérément déclaré qu’il voulait ajouter une énorme quantité de liquidités (environ 10^37 unités), mais n’a en réalité mis qu’un seul jeton dans le contrat. En raison de la mauvaise condition de détection de débordement de checked_shlw, le contrat a été tronqué à un niveau élevé lors du calcul du décalage vers la gauche, ce qui a amené le système à sous-estimer sérieusement le montant de haSUI requis, échangeant ainsi une énorme quantité de liquidités à un coût très faible. Techniquement, la vulnérabilité ci-dessus provient du fait que Cetus utilise des masques et des conditions de jugement incorrects dans le contrat intelligent Move, ce qui fait que toute valeur inférieure à 0xffffffffffffffff << 192 peut contourner la détection ; Après s’être déplacé de 64 bits vers la gauche, les données de haut niveau sont tronquées, et le système ne facture qu’un très petit nombre de jetons pour considérer qu’il a gagné beaucoup de liquidité. Après l’événement, 2 actions officielles ont été dérivées : « Gel » vs « Récupération », qui se déroule en deux phases : La phase de gel est complétée par un consensus sur la liste de refus + nœud ; Dans l’étape de récupération, la mise à niveau du protocole on-chain + le vote de la communauté + l’exécution de la transaction désignée sont nécessaires pour contourner la liste noire. 3. Le mécanisme de congélation de Sui Il existe un mécanisme spécial de liste de refus dans la chaîne Sui elle-même, qui permet de geler les fonds des pirates. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée. Ce gel d’urgence profite de cette fonctionnalité : les nœuds de validation ajoutent rapidement les adresses liées aux fonds volés dans leurs fichiers de configuration locaux. Théoriquement, chaque opérateur de nœud peut modifier le TransactionDenyConfig pour mettre à jour la liste noire de son propre chef, mais afin d’assurer la cohérence du réseau, la Fondation Sui dispose d’une coordination centralisée en tant qu’éditeur de configuration d’origine. La Fondation a d’abord officiellement publié une mise à jour de configuration contenant l’adresse du pirate, et le validateur a pris effet de manière synchrone selon la configuration par défaut, de sorte que les fonds du pirate ont été temporairement « scellés » sur la chaîne, qui a en fait un haut degré de centralisation derrière elle Afin de sauver les victimes des fonds gelés, l’équipe Sui a immédiatement lancé un correctif pour le mécanisme de liste blanche. Il s’agit de transferts ultérieurs de fonds. Les transactions légitimes peuvent être construites à l’avance et enregistrées sur la liste blanche, même si l’adresse du fonds est toujours sur la liste noire, elle peut être appliquée. Cette nouvelle fonctionnalité permet transaction_allow_list_skip_all_checks de pré-ajouter des transactions spécifiques à la « Censor Freelist », ce qui leur permet d’ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc. Il est important de noter que les correctifs de la liste blanche ne volent pas directement les actifs des pirates ; Il ne donne que à certaines transactions la possibilité de contourner le gel, et le transfert d’actifs réels doit toujours être effectué avec une signature légale ou un module d’autorisation système supplémentaire. En fait, le système de gel courant dans l’industrie se produit souvent au niveau du contrat de jeton et est contrôlé par l’émetteur pour la multi-signature. Si l’on prend l’exemple de l’USDT émis par Tether, son contrat dispose d’une fonction de liste noire intégrée, et la société émettrice peut geler l’adresse incriminée afin qu’elle ne puisse pas transférer d’USDT. Ce schéma nécessite que multisig lance une requête de gel sur la chaîne, et le multisig est convenu avant d’être réellement exécuté, il y a donc un délai d’exécution. Bien que le mécanisme de congélation de Tether soit efficace, les statistiques montrent qu’il y a souvent une « période fenêtre » dans le processus multisig, ce qui laisse des opportunités aux criminels. En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, est exploité collectivement par des nœuds de validation et est exécuté beaucoup plus rapidement que les appels de contrat normaux. Dans ce modèle, pour être suffisamment rapide, cela signifie que la gestion de ces nœuds de validation eux-mêmes est très uniforme. 4. Le principe de mise en œuvre du « recyclage par transfert » de Sui Ce qui est encore plus frappant, c’est que Sui a non seulement gelé les actifs du piratage, mais a également prévu de « transférer et récupérer » les fonds volés grâce à une mise à niveau on-chain. Le 27 mai, Cetus a proposé un vote communautaire pour mettre à niveau le protocole permettant d’envoyer les fonds gelés vers un portefeuille de garde multi-signes. La Fondation Sui a ensuite lancé un vote sur la gouvernance on-chain. Le 29 mai, les résultats du vote ont été annoncés, et environ 90,9 % des validateurs ont soutenu le projet. Sui a officiellement annoncé qu’une fois la proposition approuvée, « tous les fonds gelés dans les deux comptes de pirates seront récupérés dans un portefeuille multisig sans la signature du pirate ». Il n’est pas nécessaire qu’un pirate signe pour signer, ce qui est une telle différence qu’il n’y a jamais eu un tel correctif dans l’industrie de la blockchain. Comme on peut le voir sur les relations publiques officielles de Sui sur GitHub, le protocole introduit un mécanisme de crénelage d’adresse. La mise à niveau inclut la pré-spécification des règles d’alias dans ProtocolConfig afin que certaines transactions autorisées puissent être traitées comme si la signature légitime avait été envoyée à partir d’un compte piraté. Plus précisément, une liste de hachage des transactions de secours à exécuter est liée à une adresse de destination (c’est-à-dire une adresse de pirate), et tout exécuteur testamentaire qui signe et publie un résumé de ces transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire d’une adresse de pirate valide. Pour ces transactions spécifiques, le système de nœud de validation contourne la vérification de la liste de refus. Au niveau du code, Sui ajoute le jugement suivant à la logique de validation de la transaction : lorsqu’une transaction est bloquée par la liste noire, le système itère par l’intermédiaire de son signataire pour vérifier si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) est vrai. Tant qu’un signataire satisfait à la règle d’alias, c’est-à-dire que la transaction est autorisée à passer, l’erreur d’interception précédente est ignorée et l’exécution normale du package se poursuit. 5. Point de vue 160 millions, déchirer est la croyance sous-jacente la plus profonde de l’industrie Du point de vue personnel de l’auteur, il s’agit peut-être d’une tempête qui passera bientôt, mais ce modèle ne sera pas oublié, car il subvertit les fondements de l’industrie et brise le consensus traditionnel selon lequel la blockchain ne peut pas être altérée sous le même ensemble de registres. Dans la conception de la blockchain, le contrat est la loi et le code est l’arbitre. Mais dans ce cas, le code a échoué, la gouvernance est intervenue et le pouvoir a pris le pas sur le modèle, formant un modèle de comportement électoral régisant les résultats du code. En effet, l’appropriation directe des transactions par Sui est très différente de la gestion des pirates sur les blockchains traditionnelles. Ce n’est pas la première fois qu’un consensus est altéré, mais c’est la plus silencieuse Historiquement: L’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler les transferts afin de couvrir les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic, qui a été controversée, mais en fin de compte, différents groupes ont formé des croyances consensuelles différentes. La communauté Bitcoin a été confrontée à des défis techniques similaires : une vulnérabilité de débordement de valeur en 2010 a été corrigée d’urgence par les développeurs et les règles de consensus ont été mises à jour, effaçant complètement quelque 18,4 milliards de bitcoins générés illégalement. Il s’agit du même modèle de hard fork, qui ramène le registre au point où il était avant le problème, puis l’utilisateur peut toujours décider quel système de registre continuer à utiliser sous le problème. Par rapport au hard fork DAO, Sui n’a pas choisi de scinder la chaîne, mais a ciblé cet événement avec précision en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui maintient la continuité de la chaîne et la plupart des règles de consensus inchangées, mais montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « opérations de sauvetage » ciblées. Le problème est qu’historiquement, le « rollback forké » est le choix de croyances d’un utilisateur ; La « correction de protocole » de Sui est que la chaîne prend la décision pour vous. Ce n’est pas votre clé, ce n’est pas votre pièce de monnaie ? J’ai bien peur que ce ne soit plus le cas. À long terme, cela signifie que l’idée « Pas vos clés, pas vos pièces » est démantelée sur la chaîne Sui : même si la clé privée de l’utilisateur est intacte, le réseau peut toujours bloquer le flux d’actifs et rediriger les actifs par le biais de modifications de l’accord collectif. Si cela devient un précédent pour que la blockchain puisse répondre à des incidents de sécurité à grande échelle à l’avenir, cela est même considéré comme une pratique qui peut être suivie à nouveau. « Lorsqu’une chaîne peut enfreindre les règles de justice, elle a un précédent pour enfreindre toutes les règles. » Une fois qu’il y a un succès de « accaparement de l’argent de l’aide sociale », la prochaine fois, il peut s’agir d’une opération dans la « zone d’ambiguïté morale ». Que se passe-t-il alors ? Le pirate a bien volé l’argent de l’utilisateur, alors le vote de la foule peut-il lui voler son argent ? Voter en fonction de qui est le plus (pos) ou le plus de personnes ? Si celui qui a le plus d’argent gagne, alors le dernier producteur de Liu Cixin viendra bientôt, et si celui qui a le plus de gens gagne, alors la populace du groupe sera également bruyante. Dans le système traditionnel, il est tout à fait normal que les gains illégaux ne soient pas protégés, et le gel et le transfert sont les opérations courantes des banques traditionnelles. Mais le fait que cela ne puisse pas être fait techniquement n’est pas à l’origine du développement de l’industrie de la blockchain. Aujourd’hui, vous pouvez geler pour les pirates et modifier le solde du compte, puis demain vous pouvez effectuer des modifications arbitraires pour des facteurs géographiques et des facteurs contradictoires. Si la chaîne fait partie de l’outil régional. La valeur de cette industrie a été considérablement réduite et, au mieux, c’est un système financier plus difficile. C’est aussi la raison pour laquelle l’auteur est fermement ancré dans l’industrie : « La blockchain n’a pas de valeur parce qu’elle ne peut pas être figée, mais parce que même si vous la détestez, elle ne changera pas pour vous. » ” Tendances réglementaires, la chaîne peut-elle garder son âme ? Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels. Du point de vue du développement de l’industrie Une centralisation efficace », est-ce une étape nécessaire dans le développement de la blockchain ? Si le but ultime de la décentralisation est de protéger les intérêts des utilisateurs, peut-on tolérer la centralisation comme moyen de transition ? ” Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait pondéré par des jetons. Donc, si un hacker détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le hacker contrôle les votes), peut-il aussi « voter légalement pour se blanchir » ? En fin de compte, la valeur de la blockchain n’est pas de savoir si elle peut être gelée, mais si le groupe choisit de ne pas le faire même s’il a la capacité de geler. L’avenir d’une chaîne n’est pas déterminé par l’architecture technique, mais par l’ensemble des croyances qu’elle choisit de protéger.
Afficher l’original
34,5 k
1
PANews
PANews
PANews a rapporté le 1er juin que les données de Token Unlocks montrent que ENA, TAIKO, NEON et d’autres tokens inaugureront un grand nombre de déblocages la semaine prochaine, notamment : Ethena (ENA) débloquera environ 40,63 millions de jetons, soit un ratio de 0,70 % par rapport à l’offre actuelle en circulation, à 15 heures, heure de Pékin, le 2 juin, d’une valeur d’environ 12,5 millions de dollars Taiko (TAIKO) débloquera environ 81,55 millions de jetons, soit un ratio de 69,37 % par rapport à l’offre actuelle en circulation, d’une valeur d’environ 46,9 millions de dollars à 20 heures, heure de Pékin, le 5 juin Neon (NEON) débloquera environ 53,91 millions de jetons à 8 heures, heure de Pékin, le 7 juin, avec un ratio de 22,51 % par rapport à l’offre actuelle en circulation, d’une valeur d’environ 6,1 millions de dollars Spectral (SPEC) débloquera environ 3,62 millions de jetons, soit un ratio de 17,57 % par rapport à l’offre actuelle en circulation, à 8 heures, heure de Pékin, le 6 juin, d’une valeur d’environ 3,7 millions de dollars Staika (STIK) débloquera environ 1,57 million de jetons, d’une valeur d’environ 1,4 million de dollars, à 8 heures, heure de Pékin, le 2 juin Cetus Protocol (CETUS) débloquera environ 8,33 millions de jetons, soit 1,15 % de l’offre actuelle en circulation, d’une valeur d’environ 1,1 million de dollars à 8 heures, heure de Beijing, le 4 juin Eigenlayer (EIGEN) débloquera environ 1,29 million de jetons, soit un ratio de 0,42 % par rapport à l’offre actuelle en circulation, à 3 heures du matin, heure de Pékin, le 4 juin, d’une valeur d’environ 1,7 million de dollars IOTA (IOTA) débloquera environ 8,63 millions de jetons, soit un ratio de 0,23 % par rapport à l’offre actuelle en circulation, à 8 heures du matin, heure de Pékin, le 4 juin, d’une valeur d’environ 1,6 million de dollars
Afficher l’original
19,12 k
0
PANews
PANews
PANews a rapporté le 1er juin que, selon la surveillance de PeckShield, environ 20 attaques de cryptage ont eu lieu en mai 2025, avec une perte totale de 244 millions de dollars, soit une baisse de 39,29 % par rapport à avril. Les cinq principaux incidents de piratage sont les suivants : 220 millions de dollars volés à Cetus Protocol (157 millions de dollars gelés, soit l’équivalent de 71 % des fonds volés récupérés) ; Protocole de Cork (12 millions de dollars) ; piratages présumés liés à la Corée du Nord (5,2 millions de dollars) ; Token MBU (2,2 millions de dollars) et MaplestoryU (1,2 million de dollars).
Afficher l’original
10,95 k
1

Calculateur CETUS

USDUSD
CETUSCETUS

Performance du cours de Jeton Cetus en USD

Le cours de Jeton Cetus est actuellement de $0,13519. Au cours des dernières 24 heures, la valeur Jeton Cetus a a augmenté de +1,65 %. Il a actuellement une offre en circulation de 725 228 636 CETUS et une offre maximale de 1 000 000 000 CETUS, ce qui lui donne une capitalisation boursière totalement diluée de $98,23M. Actuellement, le jeton Jeton Cetus occupe la 0 position du classement par capitalisation boursière. Le cours Jeton Cetus/USD est mis à jour en temps réel.
Aujourd'hui
+$0,0022000
+1,65 %
7 jours
+$0,0052300
+4,02 %
30 jours
-$0,04309
-24,17 %
3 mois
+$0,030550
+29,19 %

À propos du Jeton Cetus (CETUS)

  • Site web officiel
  • Explorateur de blocs
  • À propos des sites Web tiers
    À propos des sites Web tiers
    En utilisant le site web tiers (« SWT »), vous acceptez que toute utilisation du SWT soit sujette aux conditions du SWT et gouvernée par celles-ci. Sauf mention écrite expresse, OKX et ses affiliés (« OKX ») ne sont en aucun cas associés au propriétaire ni à l’opérateur du SWT. Vous acceptez le fait qu’OKX ne soit pas responsable des pertes, dommages ni de toutes autres conséquences découlant de votre utilisation du SWT. Veuillez noter que l’utilisation d’un SWT peut entraîner une perte ou une diminution de vos actifs.
Cetus est un protocole DEX et de liquidité concentrée, conçu sur les blockchains Sui et Aptos.
Afficher plus
Afficher moins
Tradez des cryptos et des produits dérivés populaires avec des frais réduits
Tradez des cryptos et des produits dérivés populaires avec des frais réduits
Démarrer

FAQ Jeton Cetus

Combien vaut 1 Jeton Cetus aujourd’hui ?
Actuellement, 1 Jeton Cetus vaut $0,13519. Vous recherchez des informations sur les mouvements de prix du token Jeton Cetus ? Vous êtes au bon endroit ! Découvrez les graphiques les plus récents sur le token Jeton Cetus et tradez de manière responsable avec OKX.
Qu'est-ce que la cryptomonnaie ?
Les cryptomonnaies, telles que les Jeton Cetus, sont des actifs numériques fonctionnant sur un registre public appelé blockchain. En savoir plus sur les jetons proposés sur OKX et leurs différents attributs, notamment le cours en direct et les graphiques en temps réel.
Quand la cryptomonnaie a-t-elle été inventée ?
En raison de la crise financière de 2008, l’intérêt porté à la finance décentralisée a explosé. Le Bitcoin offrait une solution novatrice en tant qu’actif numérique sécurisé sur un réseau décentralisé. De nombreux jetons tels que les Jeton Cetus ont également été créés depuis lors.
Le cours du Jeton Cetus va-t-il augmenter aujourd'hui ?
Consultez notre Page de prédiction des cours de Jeton Cetus pour prévoir les cours à venir et déterminer vos objectifs de cours.

Déclaration ESG

Les réglementations ESG (approche environnementale, sociale et de gouvernance) relatives aux actifs crypto visent à réduire leur impact environnemental (par exemple : l'extraction minière à forte intensité énergétique), à promouvoir la transparence et à garantir des pratiques de gouvernance éthiques afin d'aligner le secteur des cryptos sur des objectifs plus larges en matière de durabilité et de société. Ces réglementations encouragent le respect de normes qui atténuent les risques et favorisent la confiance dans les actifs numériques.
Détails de l’actif
Nom
OKcoin Europe LTD
Identifiant de l’entité juridique concernée
54930069NLWEIGLHXU42
Nom de l’actif crypto
Cetus Protocol
Mécanisme de consensus
The Sui blockchain utilizes a Byzantine Fault Tolerant (BFT) consensus mechanism optimized for high throughput and low latency. Core Components 1. Mysten Consensus Protocol: The Sui consensus is based on Mysten Labs' Byzantine Fault Tolerance (BFT) protocol, which builds on principles of Practical Byzantine Fault Tolerance (pBFT) but introduces key optimizations for performance. Leaderless Design: Unlike traditional BFT models, Sui does not rely on a single leader to propose blocks. Validators can propose blocks simultaneously, increasing efficiency and reducing the risks associated with leader failure or attacks. Parallel Processing: Transactions can be processed in parallel, maximizing network throughput by utilizing multiple cores and threads. This allows for faster confirmation of transactions and high scalability. 2. Transaction Validation: Validators are responsible for receiving transaction requests from clients and processing them. Each transaction includes digital signatures and must meet the network’s rules to be considered valid. Validators can propose transactions simultaneously, unlike many other networks that require a sequential, leader-driven process. 3. Optimistic Execution: Optimistic Consensus: Sui allows validators to process certain non-contentious, independent transactions without waiting for full consensus. This is known as optimistic execution and helps reduce transaction latency for many use cases, allowing for fast finality in most cases. 4. Finality and Latency: The system only requires three rounds of communication between validators to finalize a transaction. This results in low-latency consensus and rapid transaction confirmation times, achieving scalability while maintaining security. Fault Tolerance: The system can tolerate up to one-third of validators being faulty or malicious without compromising the integrity of the consensus process.
Mécanismes d’incitation et frais applicables
Security and Economic Incentives: 1. Validators: Validators stake SUI tokens to participate in the consensus process. They earn rewards for validating transactions and securing the network. Slashing: Validators can be penalized (slashed) for malicious behavior, such as double-signing or failing to properly validate transactions. This helps maintain network security and incentivizes honest behavior. 2. Delegation: Token holders can delegate their SUI tokens to trusted validators. In return, they share in the rewards earned by validators. This encourages widespread participation in securing the network. Fees on the SUI Blockchain 1. Transaction Fees: Users pay transaction fees to validators for processing and confirming transactions. These fees are calculated based on the computational resources required to process the transaction. Fees are paid in SUI tokens, which is the native cryptocurrency of the Sui blockchain. 2. Dynamic Fee Model: The transaction fees on Sui are dynamic, meaning they adjust based on network demand and the complexity of the transactions being processed.
Début de la période à laquelle se rapporte la déclaration
2024-06-01
Fin de la période à laquelle se rapporte la déclaration
2025-06-01
Rapport sur l'énergie
Consommation énergétique
3902.89536 (kWh/a)
Sources de consommation d’énergie et méthodologies
The energy consumption of this asset is aggregated across multiple components: To determine the energy consumption of a token, the energy consumption of the network(s) sui is calculated first. For the energy consumption of the token, a fraction of the energy consumption of the network is attributed to the token, which is determined based on the activity of the crypto-asset within the network. When calculating the energy consumption, the Functionally Fungible Group Digital Token Identifier (FFG DTI) is used - if available - to determine all implementations of the asset in scope. The mappings are updated regularly, based on data of the Digital Token Identifier Foundation.

Calculateur CETUS

USDUSD
CETUSCETUS
Démarrez votre aventure crypto
Démarrez votre aventure crypto
Plus rapide, performante puissante que les autres plateformes d’échange de cryptomonnaies.